-
[置顶]软件接口设计怎么做?前后端分离软件接口设计思路
本文关于软件接口设计怎么做?前后端分离软件接口设计思路。好的系统架构离不开好的接口设计,因此,真正懂接口设计的人往往是软件设计队伍中的稀缺型人才。为什么在接口制定标准中说:一流的企业做标准,二流的企业...
-
[置顶]接口管理如何做?接口实现版本管理的意义和最佳方法
本文关于接口管理如何做?接口实现版本管理的意义和最佳方法。API版本管理的重要性不言而喻,对于API的设计者和使用者而言,版本管理都有着非常重要的意义。下面会从WEB API 版本管理的角度提供几种常...
-
[置顶]实现API管理系统的关键
下面将通过几个关键词的形式说明API管理的重要性和未来的实现方式。1.生命周期管理在整个API生命周期中更深入地集成所有工具将进一步提高生命周期循环的速度,而且更重要的是提供满足消费者需求的API。这...
-
OPPO技术开放日第六期丨OPPO安全解析“应用与数据安全防护”背后的技术
OPPO技术开放日第六期丨OPPO安全解析“应用与数据安全防护”背后的技术11月29日,OPPO技术开放日第六期在成都1906创意工厂-A11举行。本期活动以“应用与数据安全防护”为主题,聚焦密钥、...
-
RSAConference2021:Resilience已向我们走来
RSAConference2021:Resilience已向我们走来安全界最大的盛会RSA大会有一个特别之处:每届大会推出一个主题,围绕着这个主题从各个维度去探索展开,因此对大会主题的理解就成为参会者...
-
让人闻之色变的DDOS和CC究竟如何区分?看这里!(cc攻击和ddos的区别)
让人闻之色变的DDOS和CC究竟如何区分?看这里!(cc攻击和ddos的区别)DDOS的全称:Distributed Denial of Service中文意思是分布式拒绝服务。该攻击方式利用目标系统...
-
数字加密算法(简单的数字加密算法)
数字加密算法(简单的数字加密算法)一:数字签名简介什么是数字签名?带有密钥(公钥,私钥)的消息摘要算法,用于验 证数据完整性,认证数据来源,以及抗否认。通俗来讲就是证明某个消息或 者文件 是本人...
-
自适应安全:知己重于知彼
自适应安全:知己重于知彼“善攻者,敌不知其所守;善守者,敌不知其所攻。”——《孙子・虚实篇》在网络安全的对抗中,者往往占据主动地位,者可以选择有利时机,采用各种技术或社交欺骗战术,掩盖自己的行为、过程...
-
浅谈UEBA基本实现步骤(ueba算法)
浅谈UEBA基本实现步骤(ueba算法)自2015年Gartner将UBA正式更名为UEBA之后,经过近几年的发展,UEBA的有效性已经在如数据泄露、内部威胁、账号失陷、主机失陷等典型的场景中得到了应...
-
Sumap网络测绘探测C&C远控在野情况分析
Sumap网络测绘探测C&C远控在野情况分析0x00 网络测绘角度下的C&C威胁分析 在日渐激烈的网络对抗中,伴随手段的更新换代,远控为了满足需求随之发展,种类繁多,常见的远控有:Cobalt...
-
全息数据安全解决方案
全息数据安全解决方案数据成为生产要素之一2020年04月10日,《中共中央国务院关于构建更加完善的要素市场化配置体制机制的意见》正式公布。分类提出了土地、劳动力、资本、技术、数据五个要素领域的改革方向...
-
SSL知识简介(简述ssl的功能)
SSL知识简介(简述ssl的功能)1、什么是SSL?SSL(或安全套接字层)是基于加密的Internet安全协议。 它最初由Netscape于1995年开发,旨在确保Internet通信中的隐私,身份...
-
安全新手入坑——「安全基础认知」(简述安全进入底坑的步骤)
安全新手入坑——「安全基础认知」(简述安全进入底坑的步骤)前段时间一直都想和朋友一起学网络安全,借着2020的尾巴,我们开启了学习计划真的是零基础学安全,首先认识一下安全这个行业吧!以下为学习心得,和...
